반응형

이전글

2023.10.12 - [Microsoft 365/MDE] - Deploy Microsoft Defender for Endpoint (MDE). (1) Entra ID / Intune MDM에 대한 이해

 

 

이번 포스팅에서는 아래와 같이 Intune MDM 등록 Onboarding 대해서 다뤄보겠습니다.

Intune MDM Enrollment Diagram

 

M365 운영하거나 Hybrid Azure AD Autopilot 운영하는 환경이라면 일부 과정을 Skip 있습니다.

I. Enrollment MDM

Entra 관리 센터 -> 설정 -> 모바일 -> Mirosoft Intune

Intune Enrollment

 

MDM 사용자 범위 -> 모두 or 일부 -> 저장

MDM 사용자 범위

 

Domain Controller에서 GPO 정책을 생성합니다.

MDM Enrollment GPO

 

Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> MDM

Enable automatic MDM enrollment using default Azure AD credentials -> Enabled

MDM GPO

 

Client 단에서 정책 적용 확인 (rsop.msc)

MDM 정책 적용 확인

 

정책이 적용되면 아래와 같이 회사 또는 학교 액세스 매뉴에서 "Managed by Company" 표시됩니다. Intune 의해 관리된다는 것을 확인할 있습니다.

Managed by MDM

 

Entra 관리 센터에서도 조인 유형이 Entra hybrid joined 이면서 MDM Intune 것을 있습니다.

Entra 관리센터 / MDM

 

Dsregcmd /status에서도 Managed by MDM 확인할 있습니다.

Entra hybrid joined
Entra hybrid joined & Intune MDM

 

등록이 진행되지 않았다면, 작업스케쥴러를 먼저 확인합니다.

작업 스케쥴러

 

진행이 완료되면 아래와 같은 형태로 표시됩니다.

적용 완료 상태
정책 적용후 변경 상태

 

II. Defender 영역으로 Onboarding

EDR M365 E5에서 제공되는 기능들을지원되는 기능들을 사용하기 위해서는 Defender 영역에 Onboarding이 필요합니다. MDE Onboarding 한다는 의미는 Windows OS 내장되어 있는 Sensor 활성화하고 보안검사에 필요한 자료들을 수집하여 조사한다는 의미입니다. 개체 동기화와는 다른 개념이기 때문에 별도의 설정이 필요합니다.

Defender Onboarding Plan

 

Microsoft 365 Defender (https://security.microsoft.com) -> Settings -> Microsoft 365 Defender 

Provisioning 전 화면

 

아래와 같이 Provisioning 과정이 진행됩니다.

Defender Provisioning

 

완료되면 아래와 같이 Endpoints 메뉴가 활성화됩니다.

Endpoints 메뉴 활성화

 

General -> Advanced features -> Microsoft Intune connection -> On

Intune Connection

 

Intune 관리 센터 -> Endpoint Security -> Microsoft Defender for Endpoint 메뉴로 이동하면 적용 여부를 확인할 있습니다.

Intune Connection - Off 상태

Intune Connection - Off

 

Intune Connection - On 상태 / Endpoint Security Profile Settings -> On

Intune Connection - On

 

Connection 완료되었으면 EDR 프로필을 생성합니다.

Intune 관리센터 -> Endpoint Security -> Endpoint detection and response -> Create Policy -> Windows 10 -> Endpoint detection and response -> Create

Create EDR Profile

 

프로필 이름 지정 -> Next

EDR Profile Name

 

아래와 같이 항목을 선택 -> Next

Connector

참고로 Connection 완료되지 않으면, 아래와 같이 Auto from connector 선택 메뉴가 생성되지 않습니다.

Intune Connection - Off 시

 

Sample Sharing에 대한 설명은 다음자료를 참고하시기 바랍니다.

Intune endpoint security Endpoint detection and response settings | Microsoft Learn

Sample sharing for all files
Returns or sets the Microsoft Defender for Endpoint Sample Sharing configuration parameter. Sample Sharing sends a file to Microsoft for deep analysis. Organizations can disable sample sharing on specific devices that are considered too sensitive.

엔드포인트 샘플 공유용 Microsoft Defender 구성 매개 변수를 반환하거나 설정합니다. 샘플 공유는 심층 분석을 위해 파일을 Microsoft로 보냅니다. 조직은 너무 민감하다고 간주되는 특정 장치에서 샘플 공유를 비활성화할 수 있습니다.

Not Configured로 설정해도 문제되지는 않습니다.

 

대상 디바이스 그룹을 추가합니다.

디바이스 그룹 추가

 

Create

정책 생성

 

Defender 관리 센터 -> Assets -> Devices

Defender Device

 

아래와 같이 장치들이 Managed by Intune 표시된 장치들이 온보딩 것을 확인할 있습니다.

Onboarding 상태

 

AD장치, Entra ID Join(AAD) 구분 없이 Intune MDM 등록되어 있으면 온보딩할 있습니다.

Onboarding 상태 2

 

Intune MDM 등록 -> Connector (EDR Profile) -> Onboarding 으로 이어지는 Intune 의해 Onboarding 하는 흐름을 Intune Onboarding이라고 정의하였습니다.

Intune Onboarding Diagram

 

AD / Entra Joined 디바이스 구분 없이 Windows Client OS Intune에서 정책을 설정하기 때문에 관리 포인트를 줄일 있습니다.

아래의 표를 보면 Windows Client OS Windows Server OS 동일하게 Intune에서 정책 관리가 가능하다는 것을 있습니다.

기술자료: Use Intune to manage Microsoft Defender security settings management on devices not enrolled with Microsoft Intune | Microsoft Learn

 

Intune Onboarding 진행함으로써 MS에서 제시한 자료와 같은 형태의 아키텍쳐를 구성할 있습니다.

Intune onboarding Architecture

 

이번 포스팅은 Windows Client OS 대한 Intune onboarding 대해서 다루었습니다.

다음 포스팅은 Windows Server OS 대한 MDE Onboarding 대해서 다루겠습니다.

2023.10.13 - [Microsoft 365/MDE] - Deploy Microsoft Defender for Endpoint (MDE). (3) MDE Onboarding (Windows Server OS)

 

반응형

+ Recent posts